Gdy zarządzamy sprzętem i użytkownikami, bez wątpienia jedną z konfiguracji, które musimy wziąć pod uwagę, jest ta związana z bezpieczeństwem, a są to takie czynniki jak:
- Ochrona danych
- Bezpieczny dostęp
- Złożone polityki haseł
- Autoryzuj odpowiedzialnych użytkowników m.in.
Jedną z kwestii, która jest dziś bardziej wrażliwa i której wiele osób nie bierze pod uwagę, jest kwestia związana z hasłami, ponieważ wielu wdraża hasła, które są bardzo łatwe do rozszyfrowania i w ten sposób użytkownicy o złych intencjach mogą uzyskać dostęp do systemu i dokonywać nieautoryzowanych zmian .
Przy tej okazji zobaczymy jak możemy zmusić użytkowników do tworzenia silnych haseł i solidne w systemie, a tym samym znacznie zwiększają bezpieczeństwo systemu przy użyciu Narzędzie PAM.
Co to jest PAMPAM - Pluggable Authentication Mode to w zasadzie scentralizowany mechanizm uwierzytelniania dla różnych użytkowników w środowiskach Linux.
Za pomocą PAM możemy wdrożyć następujące usprawnienia na poziomie hasła:
- Wymuś, aby hasło zawierało określoną liczbę małych liter.
- Wymuś, aby hasło zawierało określoną liczbę wielkich liter.
- Wymuś, aby hasło zawierało określoną liczbę cyfr.
- Pozwól, aby hasło zawierało określone znaki specjalne.
- Zezwól na określoną liczbę nieudanych prób przed wyświetleniem komunikatu o minimalnej dozwolonej długości itp.
1. Instalacja PAM na Linuksie
Do tej analizy użyjemy PAM w środowisku Ubuntu 16.04. Polecenie, które musimy wprowadzić, aby zainstalować PAM, jest następujące:
sudo apt-get zainstaluj libpam-cracklibNotatkaW niektórych przypadkach PAM jest już domyślnie zainstalowany i zobaczymy komunikat związany z faktem, że nie można zlokalizować pakietu linbpam, w przeciwnym razie kontynuujemy pobieranie i odpowiednią instalację.
2. Konfiguracja pakietu Libpam
Po zainstalowaniu lub zweryfikowaniu, że PAM już istnieje na naszym komputerze z systemem Linux w następującej ścieżce, zobaczymy wszystkie pliki powiązane z PAM:
itp / pam.dMożemy użyć następującego polecenia, aby wyświetlić opcje znajdujące się w tej ścieżce.
cd /etc/pam.d a później użyj ls, aby zobaczyć zawartość.
Pliki, które musimy skonfigurować, znajdują się w ścieżce:
/etc/pam.d/common-passwordDlatego przed dokonaniem jakiejkolwiek modyfikacji skopiujemy ten plik w następujący sposób:
sudo cp /etc/pam.d/common-password / root /W końcu zostaną skopiowane i przejdziemy do ich edycji.
3. Edycja pliku wspólnego hasła
Możemy użyć edytora, który chcemy (vi lub nano) edytuj plik wspólnego hasła, w tym celu możemy wpisać:
sudo nano /etc/pam.d/common-passwordZobaczymy następujące okno:
Po wyświetleniu tego okna zlokalizujemy następujący wiersz:
hasło wymagane pam_cracklib.so ponów = 3 minlen = 8 difok = 3Tam możemy użyć następujących kryteriów, aby stworzyć silne i bezpieczne hasło:
l kredytDzięki tej opcji określamy ilość małych liter, które muszą zostać uwzględnione
minlenTa opcja pozwala nam określić minimalny rozmiar hasła
kredytKorzystając z tej alternatywy, definiujemy liczbę cyfr do dodania
ukredytowaćTa opcja pozwala nam określić ilość dodanych wielkich liter
kredytPozwala nam określić ilość liczb do dodania
difokKorzystając z tej alternatywy możemy zdefiniować ilość znaków specjalnych jakie będzie posiadało hasło
Aby skonfigurować te parametry musimy ręcznie dodać te wartości pod linią:
wymagane hasło pam_cracklib.so ponów = 3 minlen = 8 difok = 3Na przykład możemy ustawić następujące wartości:
hasło wymagane pam_cracklib.so try_first_pass ponowna próba = 3 mindługość = 10lkredyt = -2 ukredyt = -1 dkredyt = -1 okredyt = -1 difok = 3
W ten sposób konfigurujemy:
- Minimalny rozmiar hasła 10 znaków
- Minimum jedna mała litera
- Co najmniej jedna wielka litera
- Jedna cyfra musi zawierać się w haśle
- Hasło musi zawierać cyfrę
- Muszą być obecne co najmniej 3 znaki specjalne
Zmiany zapisujemy za pomocą kombinacji klawiszy klawisz kontrolny + LUB i wychodzimy z edytora za pomocą klawiszy klawisz kontrolny + x.
4. Sprawdzanie poprawności użycia PAM w Ubuntu
Po skonfigurowaniu odpowiednich parametrów przeprowadzimy walidację zmiany hasła, wpisując polecenie hasło. Jeśli spróbujemy wprowadzić hasło, które nie spełnia długości lub żadnego ze wskazanych parametrów, zobaczymy:
Jeśli dodamy różne znaki i spróbujemy dokonać zmiany więcej niż trzy razy (ustaliliśmy, że maksymalna liczba prób wynosi 3), zobaczymy:
5. Parametry PAM do rozważenia
PAM oferuje różne moduły funkcjonalności, które pomagają nam ulepszać polityki bezpieczeństwa na poziomie hasła, a są to:
Funkcje kontaTe moduły odpowiadają za określenie, czy konto, do którego uzyskuje się dostęp, ma uprawnienia do wszystkich zasobów sprzętu i systemu.
Funkcje uwierzytelnianiaTen moduł jest odpowiedzialny za weryfikację poświadczeń użytkownika.
Funkcje sesjiModuły te są odpowiedzialne za stabilizację środowiska logowania i wylogowywania użytkownika.
Funkcje hasełTen moduł odpowiada za aktualizację wszystkich parametrów hasła.
Widzieliśmy jak PAM pomaga nam poprawić poziom bezpieczeństwa naszego sprzętu ustanowienie różnych warunków ich ustanowienia.